Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

для работы в огромных масштабах, да они и . Они просто искали способ финансирования своего хобби и игр с электроникой, исследования новых миров эти маленьких разношерстных компьютеров. Для Марша и остальных, кто покинул первое собрание Клуба Самодельных Компьютеров, одержимых лихорадкой изготовления новых компьютерных плат, веселье уже началось: разработка и пайка новых плат, самовыражение через познание хитростей и вывертов цифровой логики интегральных схем, создание модулей, которые могли подключаться к богатой возможностями шине Эда Робертса.

Марш обнаружил, что создание плат для «Альтаира» по трудоемкости было практически эквивалентно написанию многотомного романа. Это было нечто, к чему грубые и торопливые самодельщики должны были подходить весьма тщательно, и здесь нельзя было полагаться только лишь на определение «работает — не работает» или относительное определение красоты и стабильности архитектуры карты расширения. Схемы плат были окном в личность их разработчика, и даже такие поверхностные вещи как качество отверстий для деталей, из которых собиралась плата, выдавало мотивацию ее разработчика, его философию и следование элегантности. Дизайн цифровых схем, как и компьютерные программы, «являются лучшими воплощениями разума, которые можно видеть», — однажды сказал Ли Фельзенштейн. «По дизайну железа, я мог вполне судить о том, что из себя представляют люди. Можно было посмотреть на творение чьих‑нибудь рук и сказать 'Боже праведный! Дорожки на плате у этого парня похожи на след от дождевого червя, который

ныряет в одном месте и выныривает в другом, ничего не зная о том, что он делал в середине своего пути '».

Боб Марш хотел, чтобы Processor Technology получила известность в качестве изготовителя качественных продуктов, и он, в течение последующих нескольких месяцев, довел себя до физического истощения, пытаясь не только завершить начатые проекты, но еще и пытаясь сделать их хорошо. Это было важно для компании и было вопросом собственной гордости.

Процесс был совсем не прост. После того как вы понимали, что должна была делать ваше устройство, вам приходилось потратить массу ночей для того, чтобы разработать схему. Надо было долго просматривать мануал по процессору 8080, выписывать из него номера различных функциональных блоков, которые вам надо было спроектировать — вот этот для ввода, а этот для сопряжения с памятью. После чего лабиринт полупроводникового кристалла внутри прямоугольника из черного пластика начинал преобразовываться в вашей голове в конечную цель. Эффективность вашего порядка в выборе способа доступа к каждому из функциональных блоков зависела, в конечном счете, от того, насколько хорошо и точно вы себе его представляли. Затем вы рисовали карандашом все соединения будущей платы, те, что шли по лицевой стороне — синим, а по обратной стороне — красным. Затем надо было брать

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  191  -

<1 | ... | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 |  191  | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.